본문 바로가기
모의해킹 침해대응 과정/본 과정

암호학 / 암호 개요

by 알거음슴 2021. 6. 21.

암호

평문(Plaintext) : 암호화 하기 전의 메시지

암호문(Ciphertext) : 암호화 한 후의 메시지

암호기술(Encryption, Decryption) : 중간의 도청자가 암호문을 가로체어 갖게 된다고 하더라도 특정 비밀박을 모른다면 암호문을 평문으로 복호화 할 수 없도록 하는 기술

 

해독

복호화 : 정당한 수신자가 암호문을 평문으로 바꾸는것

암호해독(Cryptanalysis) : 수신자 이외의 사람이 암호문으로부터 평문을 복원하려 시도하는것

암호해독자(Cryptanalyst) : 암호 해독을 하는 사람, 악의적인 도청자 및 암호 연구자등이 있다.

 

대칭키 암호화와 비대칭키 암호화

1. 암호 알고리즘

암호화 알고리즘 : 평문을 암호문으로 만드는 절차

복호화 알고리즘 : 암호문을 평문으로 만드는 절차

암호 알고리즘 : 암호화 알고리즘 + 복호화 알고리즘, 즉 암호호화 복호화를 합한 알고리즘

 

2. 암호 시스템의 종류

스트림 암호(Stream Cipher)

평문과 동일한 길이의 키스트림(key stream) 수열을 생성, 평문과 XOR 연산을 통하여 암, 복호화를 진행

구현 여건이 제약되는 환경에서 구현이 용이하며 주로 무선통신등의 환경에서 주로 활용된다.

 - 암호화가 1bit 단위로 이루어지는 방식

 - 평문의 길이와 키의 길이가 동일한 one-time-pad 방식

 - RC4, SEAL, A5/1, A5/2

블록 암호(Block Cipher)

평문을 고정된 크기의 블록단위로 암, 복호화를 수행하며 각 블록마다 동일한 키가 활용된다, 블록단위로 평문을 나누기 때문에 원하는 길이를 맞추기 위해 패딩(padding) 기법이 용된다, 

- 평문을 일정한 블록으로 나누고 블록단위로 암호화 하는방식

- DES(Data, Encryption Standard), AES, SEED

 

3. 대칭 암호(Symmentric Cryptography) / 비밀키 암호 시스템

대칭키 암호의 경우 암, 복호화에 같은 암호 키를 사용하는 알고리즘이다 송신자와 수신자는 서로 키가 노출되지 않도록 비밀로 관리해야하며 간단한 치환 및 전치의 조합으로 되어있어 연산속도가 빠르다는 장점이 있다.

 - 암호화시 사용하는 키와 복호화시 사용하는 키가 동일한 알고리즘

 - 이 키를 비밀키라 하며, 많은 사람과 정보교환 시 키관리가 필수적이다

 - DES/3DES, AES, SEED, ARIA

 

4. 비대칭 암호(Asymmetric Cryptography) / 공개키 암호 시스템

비대칭키 암호의 경우 대칭키 암호와 달리 암, 복호화에 사용하는 키가 다른 키를 사용하는 알고리즘이다 송신자와 수신자는 서로 공개키를 이용하여 암호화하며, 수신자는 자신의 공개키로 암호화 된 암호문을 자신의 개인키로 복호화 하는 방식이다.

 - 암호화시 사용하는 키와 복호화 할때 사용하는 키가 서로 다른 알고리즘

 - 이를 개인키/공개키 라고 한다

 - RSA 암호시스템, ECC 타원곡선 암호시스템

 

[참고] 스테가노 그라피, 디지털 워터마킹

1) 크립토 그래피(Cryptography) : 암호화 알고리즘을 작성, 상대방이 이해할 수 없도록 메시지를 작성 후 비밀을 숨기는 기법 메시지를 읽지 못하게함

2) 스테가노 그래피(Steganography) : 메시지의 존재 자체를 숨기는 기법, 메시지를 숨겨놓는 방법을 알게되면 메시지 내용은 노출됨

3) 디지털 워터마킹(Digital Watermarking) : 사진 또는 동영상에 저작권 정보와 같은 비밀정보를 삽입하여 관리 원본 출처 및 정보를 추적할 수 있음.

 

 

암호 공격 유형 및 공격 모델

공격 유형

1. 수동적 공격 (암호문을 만드는데 사용한 비밀키를 찾아내는것)

 - 도청 : 전송되는 메시지를 도중에 가로챈다

 - 트래픽 분석 : 전송되는 메시지의 길이, 전달 빈도등을 통해 메시지의 특성을 파악한다

2. 능동적 공격 (의도적으로 메시지 내용을 조작)

 - 메시지 변조 : 메시지의 순서를 변경 또는 일부분을 다른 메시지로 대체

 - 메시지 삭제 : 서비스 거부공격 (DoS & DDoS)

 - 위장 공격 : 불법적 침입자가 정당한 송신자로 가장하여 메시지를 전송

 - 재전송 공격 : 송신자와 수신자 사이에 도청내용을 재생하여 다시 전송하는것.

 

암호 공격 모델

1. 암호문 단독 공격 (Ciphertext-Only Attack)

 - 송신자와 수신자 사이에 공격자는 암호문 자체밖에 볼수 없다.

 - 암호문 자체를 복호화하려는 시도를 단독공격이라고 한다.

2. 알려진 평문 공격 (Known-Plaintext Attack)

 - 공격자가 평문(일부)와 암호문 모두 가지고 있는 경우

 - 최종목표는 복호화 키를 찾는것, 키를 발견할 시 송 수신자간의 메시지도 복호화 가능하다

3. 선택 평문 공격 (Chose-Plaintext Attack)

 - 공격자가 평문을 선택할 수 있는 형태, 준비된 평문을 활용하여 공격자는 해당하는 암호문을 얻는다

4. 선택 암호문 공격 (Chosen-Ciphertext Attack)

 - 공격자는 평문값및 암호문값 모두 선택하여 대응하는 암호문을 얻고자 선택한 암호문에 대해 대응하는 평문을 얻는다.